点击上方蓝色文字关注我们
今日全球网安资讯摘要
特别关注
特别关注
研究人员发现 40,000 个强大的 EOL 路由器、物联网僵尸网络
标签:僵尸网络
Lumen Technologies 的威胁情报分析师发现一个由 40,000 个僵尸网络组成的强大僵尸网络集群,其中充满了用于网络犯罪活动的报废路由器和物联网设备。
根据 Lumen Black Lotus Labs 的最新报告,一个臭名昭著的网络犯罪组织一直在针对世界各地的报废小型家庭/小型办公室 (SOHO) 路由器和物联网设备开展多年攻击活动。
研究人员警告说,该路由器僵尸网络于 2014 年首次出现,一直在悄悄运行,同时在 2024 年 1 月和 2 月增长到来自 88 个国家的 40,000 多个僵尸网络。
Black Lotus Labs 的研究人员表示,他们确定了该组织代理服务的逻辑图,其中包括 2024 年 3 月第一周开始的一项活动,该活动在不到 72 小时内针对 6,000 多个华硕路由器进行了攻击。
研究人员指出,据观察,基于 SOHO/IoT 的活动集群每周与数以万计的不同 IP 地址进行通信。Black Lotus Labs 团队表示:“我们的分析表明,该僵尸网络背后的运营商正在将受感染的报废 (EoL) 设备注册到名为 Faceless 的代理服务中。”该服务已成为“一项强大的代理服务,从“iSocks”匿名服务的废墟中诞生,已成为网络犯罪分子混淆其活动的不可或缺的工具。”
研究人员认为,全球范围内针对报废物联网设备的攻击是故意的,因为它们不再受到制造商的支持,而且已知的安全漏洞也没有得到修补。
Black Lotus Labs 的研究人员建议企业网络防御者寻找针对弱凭据和可疑登录尝试的攻击,即使这些攻击源自绕过地理围栏和基于 ASN 的阻止住宅 IP 地址。
安全从业人员还应该保护云资产免遭与试图执行密码喷洒攻击的BOT进行通信,并开始使用 Web 应用程序防火墙阻止 IoC。
安全资讯
境外信息操纵活动暴涨!大选之年的非洲亟需安全解决方案
标签:恶意攻击
2024年,18个非洲国家准备进行大选。与此同时,针对非洲的网络虚假信息攻击激增。遏制威胁的关键是加强网络安全工作。
安全内参3月27日消息,针对非洲国家和驻非洲国际组织的网络虚假信息攻击近年来急剧上升,网络安全专家们亟需寻求解决方案,来应对这一不断加剧的问题。
根据美国国防部下属学术机构国防大学非洲战略研究中心的数据,2023年,非洲至少发生了189起有记录的虚假信息攻击活动,这一数字是前一年的四倍。《经济学人》报道称,接下来的一年内,至少有18个非洲国家将举行大选。对于依赖经济稳定的现有政府和企业来说,虚假信息已经成为主要威胁。
非洲战略研究中心研究助理Mark Duerksen指出,随着这些威胁的扩散,网络安全专家需要探讨保护策略,但不能期望通过单一解决方案解决所有问题。
Duerksen表示:“虚假信息不仅是技术问题,更是社会和政治问题。我们需要采取多层次的应对措施来增强韧性。因此,网络专家的工作只能是解决方案的一部分。然而,虚假信息攻击活动正日趋复杂,它们利用网络攻击来放大、洗白和煽动虚假信息。”
今年,超过50个非洲国家在不同程度上继续改进其网络安全水平。例如,拉各斯大学和肯尼亚女性网络安全机构Shehacks Ke等组织致力于提升该地区的网络安全人才水平。然而,许多非洲国家在网络卫生方面仍然相对落后。
外国干预占主导地位
根据非洲战略研究中心的最新报告,虽然全球都面临虚假信息问题,但非洲同时面临来自外国和国内的虚假信息双重打击。报告显示,外国政府主导了大部分针对非洲的虚假信息攻击活动。2023年,约60%的攻击活动归咎于俄罗斯、阿联酋、沙特阿拉伯和卡塔尔。
大西洋理事会旗下的数字取证研究实验室(DFRLab)的一份报告显示,23起针对某个非洲国家的攻击活动中,有16起来自与俄罗斯有关的团体。特别是法国从马里和其他萨赫勒国家撤军后,非洲国家面临的189次攻击活动大多数得到了俄罗斯的幕后支持。
报告引用了俄乌战争作为例证。Duerksen表示,当时,一些尼日利亚记者的社交媒体账户被黑客攻击,用于传播亲普京的标签和虚假信息,制造出非洲支持俄罗斯的假象。
当前,非洲有6亿互联网用户,其中4亿是活跃的社交媒体用户。非洲公民是全球最热衷于社交媒体的用户之一,尤其是尼日利亚和肯尼亚的用户在社交媒体上花费的时间最长。根据大西洋理事会/DFRLab的报告,非洲国家的互联网普及率不同,中非共和国的普及率最低,仅为7%,而尼日利亚的普及率最高,达到了51%。
最近,卡内基国际和平基金会发布了题为《有效对抗虚假信息:基于证据的政策指南》的报告,指出要保护公民和企业免受虚假信息攻击,需要采取一系列措施,包括支持本地新闻和媒体素养、提高选举的网络安全,以及检测、报告和移除不真实的社交媒体用户。
以用户为中心的安全策略
尽管有些专家质疑虚假信息攻击是否属于网络安全专家的职责,但大多数人认为这是以人为中心的综合安全学科的一部分。专家需要为用户提供有效的安全警告,并加强员工对复杂网络钓鱼攻击的抵御能力。
Duerksen表示:“我们有一个重要的教训——需要培养通过分布式和可互操作的方法来追踪和分析虚假信息的能力,并建立信息分享和分析中心(ISACs)。ISACs这个概念直接来源于网络安全,将成为反虚假信息的核心。我们在创建标准化框架和定义方面已经取得了进展。研究人员可以分享数据集,共同分析虚假信息背后的行为者和策略。”
他强调,与政府机构合作的网络安全专家应当深入研究虚假信息的威胁。与网络钓鱼培训一样,提高媒体素养可以帮助提升员工抵御这些攻击的能力。
Duerksen进一步表示:“这意味着,我们需要积极开发对新兴数字信息空间的情境意识,而不是等待攻击事件发生。目前看来,制定预防虚假信息攻击的应对计划,例如编制战略通信手册、与社交媒体公司联系等,似乎显得过于谨慎。但是,许多大公司已经亲身体验到,这些攻击一旦发生,会迅速严重损害其声誉和财务状况。”
超大型养老院因网络攻击申请破产;欧美100多家组织遭恶意软件攻击
标签:恶意攻击
1. 欧盟就苹果、谷歌和 Meta 是否遵守《数字市场法案》启动全面调查
调查对象包括谷歌应用商店的转向规则和谷歌搜索的自营偏好问题,苹果应用商店的转向规则和 Safari 浏览器选择屏幕,以及 Meta 的“付费或同意”模式。【阅读原文】
2. 非洲在重大选举年应对网络虚假信息攻击
在线虚假信息攻击针对非洲国家及其境内运营的国际机构显著增加,导致信息安全和网络安全专家紧急寻求应对这一迅速膨胀问题的解决方案。【外刊-阅读原文】
3. 最后一击?美国超大型养老院因网络攻击申请破产
截至目前,该公司的负债总额超过2.95亿美元,其中包括由美国住房和城市发展部(HUD)担保的4500万美元医疗设施贷款。【阅读原文】
4. 新的GEOBOX工具可劫持Raspberry Pi设备,允许黑客伪造位置信息
网络犯罪分子现在将树莓派(Raspberry Pi)等设备改造成 "即插即用 "的数字欺诈武器,在GEOBOX的帮助下,他们可以操纵 GPS、模拟网络、模仿 Wi-Fi 和规避反欺诈过滤器。【外刊-阅读原文】
5. 数据保护罚款:英国隐私监管机构更新指南
监管机构指出,新发布的指导方针并非采取刻板的程序,而是在评估罚款时会涉及审慎的评估与判断,并且会考虑到每个案件的所有相关环境因素。【外刊-阅读原文】
6. 网络犯罪分子从中东斋月中欺诈获利过亿美元
最常见的诈骗类型包括礼品和捐赠诈骗、就业诈骗、招募钱骡、伪造服务点和物流服务、以及爱情诈骗、网络钓鱼等。【阅读原文】
安全事件
1. Konni组织针对虚拟货币行业投递AutoIt恶意软件
Konni最开始是Cisco Talos团队于2017年披露的一类远控木马,活动时间可追溯到2014年,攻击目标涉及俄罗斯、韩国地区。【阅读原文】
2. 美国食品连锁巨头Panera Bread 遭遇全国性 IT 故障
该公司包括在线订购、POS 系统、电话和各种内部系统均受到影响。【外刊-阅读原文】
3. GitHub遭遇严重的供应链“投毒”攻击,影响GG平台
多年来,黑客一直尝试各种攻击战术,包括劫持 GitHub 账户、分发恶意 Python 软件包、使用伪造的 Python 基础架构和社交工程等等。【外刊-阅读原文】
4. 欧洲和美国100多家组织遭到StrelaStealer攻击
感染链持续更新,当前的StrelaStealer版本是通过包含ZIP文件附件的鱼叉式钓鱼电子邮件分发的。【外刊-阅读原文】
5. 新的 Tycoon 2FA 网络钓鱼工具包引发网络安全担忧
分析显示,该工具包已成为最普遍的 AiTM 网络钓鱼工具包之一,在 2023 年 10 月至 2024 年 2 月期间检测到 1100 多个域名。【外刊-阅读原文】
6. 新发现的“GoFetch”漏洞影响苹果M系列芯片,导致加密密钥泄露
该漏洞被称为 "GoFetch",与微架构侧信道攻击有关,它利用一种被称为 "依赖数据内存的预取器"(DMP)的功能,针对恒定时间加密实现,从 CPU 缓存中获取敏感数据。【外刊-阅读原文】
优质文章
1. 企业安全建设 | 安全度量
在对“安全度量”进行讨论之前我们应该明白企业安全建设的几个框架:包括安全管理框架、安全防护框架、安全运营框架、安全服务框架等等。【阅读原文】
2. 信息安全管理——网络与基础架构安全管理
随着《数据安全法》的发布,数据安全也进入了企业的视野。【阅读原文】
3. 分析发现勒索软件数据泄露主要依靠滥用合法软件
尽管 Rclone 目前仍然是勒索软件团伙最常用的数据泄露工具,但远程管理类软件的增速最快,例如 AnyDesk、ScreenConnect 和 Atera。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。
资讯来自全球范围内媒体报道
版权归作者所有
文章内容仅代表作者独立观点
不代表网络盾牌立场
转载目的在于传递更多信息
如有侵权,请公众号后台联系
一键四连
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...